zoukankan      html  css  js  c++  java
  • 20169208 2016-2017-2 《网络攻防实践》第十四周学习总结

    20169208 2016-2017-2 《网络攻防实践》第十四周学习总结

    基础问题回答

    杀软是如何检测出恶意代码的?

    根据特征来检测:恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。
    根据行为来检测:如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码,有时候不是恶意代码的程序也会把查杀,因为这些程序做了一些计算机认为不安全的事情,比较常见的就是各自破解补丁或者游戏外挂等。
    

    免杀是做什么?

    免杀顾名思义就是免除计算机杀软的查杀。
    通过一些手段来瞒过杀软的检测扫描。
    

    免杀的基本方法有哪些?

    加花指令:就是加入一些花里胡哨的指令来迷惑杀软,让杀软检测不到特征码,比如+1,-1,*1,/1什么的,但是一些厉害的杀软还可以看破这些。
    加壳:就是给含有恶意代码的程序加一个外包装,让杀软不知道里面装的是什么。但是这种方法逃不过内存查杀,一运行起来就会露出马脚。
    修改特征码:就是在不影响程序功能的情况下,将杀软检测的那一段特征码改一下,从而瞒过杀软的检测。当然修改特征码不是一个容易的事情,但是却是唯一可以躲过内存查杀的办法。
    

    实践总结与体会

    感觉整个实验一步步的摸索很有意义,让自己了解到一个后门是如何做到免杀效果的。往往那些知名的软件生成的后门程序都不能免杀,杀软公司肯定会防范这些软件,相反自己半手工做的后门就有很强的免杀能力,尤其是在实验中,加壳的方式几乎是成功不了的,因为这些壳对杀软来说通常有备份,同类编码也是一样,最有效的还是对特征码的加工,换个位置或者加个密什么的都可以瞒过杀软。
    当实验成功的时候,更多的是惊讶杀软被骗过去了,要重视电脑安全。
    

    离实战还缺些什么技术或步骤?

    最主要的是如何让靶机得到这个后门程序。
    

    实践过程记录

    1.使用msf编码器直接生成可执行文件

    使用msfvenom命令生成meterpreter可执行文件fool.exe,传送到Windows,被拦截。

    在http://www.virscan.org/网站检测
    检查结果如下:

    2.使用msf编码器对恶意代码进行多次编码并生成一个可执行文件

    使用msfvenom命令生成meterpreter可执行文件5208-encoded.exe,传送到Windows,没有被拦截。与之前将fool.exe恢复有关。
    如下图:
    电脑管家只查出了存在一个后门文件。

    在http://www.virscan.org/网站检测
    检查结果如下:

    依然可以被查出。

    3.使用Veil-Evasion生成可执行文件

    veil-Evasion需要自己安装,首先需要update才可以安装成功。
    使用veil-Evasion生成可执行文件1818.exe,传送到Windows上可以被查出。

    在http://www.virscan.org/网站检测
    检查结果如下:

    使用C语言调用Shellcode,生成可执行文件。
    发送到Windows上可以被查出来。
    在http://www.virscan.org/网站检测
    检查结果如下:

    把CPP文件传送到Windows上。
    在http://www.virscan.org/网站检测
    检查结果如下:

    遇到的问题与解决过程

    1、第一次安装veil-Evasion不成功,根据错误提示update后,再用--fix missing成功安装。

    参考资料

  • 相关阅读:
    Microsoft Biztalk Server 2000简介
    BizTalk学习笔记系列之二:实例说明如何使用BizTalk
    BizTalk学习笔记系列之三:企业集成应用和BizTalk
    简单状态机Workflow基于Web应用【转】
    C#类、接口、虚方法和抽象方法
    多表查询语句写法、数据库数字如何转化为汉子、Sql语句拼接
    IsPostBack用法
    Net前台页面如何调用后台cs变量
    aspx页面中写if else 语句的方法,
    查询数据库最大的索引、静态类与非静态类的区别、后台操作DIV样式的方法、C#操作TreeView组件中的一些常用方法及具体实现
  • 原文地址:https://www.cnblogs.com/k-yukiho/p/6940741.html
Copyright © 2011-2022 走看看